Download PROTECCIÓN DEL ORDENADOR

Document related concepts
no text concepts found
Transcript
PROTECCIÓN DEL ORDENADOR
Tema 3
Virus informático


Programas que se introducen en el
ordenador, para ejecutar acciones no
deseadas en él.
Acciones más frecuentes:
Unirse a otro programa y propagarse (e-mail)
Mostrar pantallas de mensajes o imágenes.
Ralentizar o bloquear el ordenador.
Destruir información del sistema operativo e
impedir el arranque.
Reducir espacio del disco
Tipos de virus informáticos:
Gusanos  Viajan en secreto recogiendo
información privada del usuario, y lo mandan a
otro.
Bombas lógicas  Se activan cuando sucede
algún evento o fecha determinada. Ejemplo
martes 13.
Troyanos  Obtienen información del sistema
para mandarla fuera. Problemas de seguridad y
ralentizar el ordenador.
Falsos virus  Mensajes con información falsa,
el propio usuario facilita su información.
(policía, correos, temas solidarios)
Formas de prevención:
Copias de seguridad  Copias de la
información almacenada en el ordenador.
Copias de programas originales  Utilizar
copias para evitar dañar los originales.
Rechazar copias de origen dudoso  No
instalar programas sin conocer su origen.
Uso de contraseñas  Poner claves de acceso
al ordenador.
Antivirus informático

Permite detectar y eliminar los virus. El
antivirus inspecciona todos y cada uno de los
ficheros almacenados, detecta información
específica de los virus y la elimina.

Antivirus en línea  Se ejecuta de forma
remota sobre nuestro PC. No se instala y no
protege el ordenador. Solo detecta y elimina los
virus en el momento de su ejecución.
Filtros de correo I

Impide la recepción de correos no seguros. Se
pueden establecer directamente en el servidor
o en el programa gestor de correo.

Ejemplo:
Asunto  contiene “viagra”  enviar a:  no deseado

El correo no deseado se conoce popularmente
con el nombre de “spam”.
Filtros de correo I
Cortafuegos. Firewall


Es un dispositivo electrónico, o un programa de
ordenador (hardware y software), se usan para
controlar accesos a una red. Permiten o
prohíben accesos.
Sus principales funciones son:
Protección de intrusiones. Acceso a equipos autorizados.
Protección de información privada. Accesos por grupos
de usuarios.
Optimización de acceso. Conoce donde accede cada
equipo.
Programas espía. Spyware


Son programas (aplicaciones) que recogen
datos privados de una persona u organización
sin su conocimiento.
Sus principales funciones son:
Obtención de datos para publicidad. Recopilan y
distribuyen datos privados.
Fines legales. Datos de sospechosos de delitos
informáticos.
Suplantación. Se hacen pasar por otra persona o
compañía con el fin de recopilar números de cuentas u otros
datos de interés.
Programas espía. Spyware II

Síntomas de infección:
Modificación de páginas de inicio. Mensajes
de error o búsquedas sin control.
Apertura inesperada de ventanas. Incluso sin
estar conectado a internet.
Aparición de botones en las barras
de herramientas.
Lentitud, en la navegación web.
Programas espía. Spyware III

Medios de infección:
Por troyanos. A través de mensajes de correo
electrónico.
Oculto en otros programas. Código oculto en
aplicaciones aparentemente inofensivas.
Programas descargados de internet.
Software junto a la instalación de la aplicación
Captura de información de las cookies.
(Registro de navegación).
Cookies

Archivos que almacenan información sobre el
acceso de un usuario a internet

Se utiliza para aumentar la velocidad de
navegación en sucesivas conexiones a la
misma página.

Guarda:




Páginas visitadas
Información de selecciones (rutas)
Contraseñas
Fechas
AntySpy